国际法视角下的“网络战”及中国的对策

2015-10-08 09:20黄志雄
现代法学 2015年5期
关键词:网络攻击网络战国际法

摘要:

在各种网络安全威胁不断增长的背景下,与“网络战”有关的国际法问题日益受到重视。从诉诸武力权角度说,特定网络攻击可否构成《联合国宪章》第2.4条所禁止的使用武力行为,以及受攻击国可否援引《联合国宪章》第51条对攻击者行使武力自卫权,是两个争议最大的焦点问题。西方学者大多基于对《联合国宪章》有关规定的扩大解释,对以上两个问题持肯定立场。这些主张在很大程度上是为主要西方国家“武力制网”的网络安全政策提供依据,但它们在现有国际法中还存在种种争议。中国作为西方在“网络战”问题上的主要“假想敌”之一,应坚决反对网络空间军事化和西方国家的双重标准,并警惕西方国家利用其“话语强权”,将其有关政策、主张和学说转化为实在法。

关键词:网络攻击;网络战;国际法;诉诸武力权;《塔林手册》

中图分类号:

DF95

文献标志码:ADOI:10.3969/j.issn.1001-2397.2015.05.13

随着网络攻击和其他网络安全威胁不断增多,“网络战”(cyber warfare)

尽管“网络战”的概念使用日益增多,但学界并没有相对统一的界定。同时,不同研究者往往使用“网络攻击”(cyber attack)、计算机网络攻击(computer network attack)、网络行动(cyber operation)等不同术语指代这一名称。就本文的研究范围而言,“网络战”主要是指国家直接或间接参与发起的网络攻击;纯私人的网络攻击是一种主要受国内刑法规制的网络犯罪行为。成为近年来国际关系和国际法学界持续关注的一个话题

近年来,国外仅专门探讨“网络战”相关问题的学术刊物就先后有多份问世,如创办于2001年的Journal of Information Warfare、创办于2011年的 The International Journal of Cyber Warfare and Terrorism和创办于2012年的Journal of Law and Cyber Warfare等。在其他主流刊物单独或以专栏形式发表的相关论文(例如,Journal of Conflict & Security Law在2012年第2期开设了“网络战与国际法”的专栏,以一整期的篇幅发表了6篇相关论文)更是为数众多。。“网络战”这一概念所表达的主要问题是:以键盘、鼠标、电脑病毒和其他恶意软件为“武器”的网络攻击,是否可能成为(或已经成为)一种新的战争形态或作战手段

“战争形态”和“作战手段”的主要区别在于:前者是指单纯的网络攻击能否构成一种战争意义上的使用武力行为;后者则是指在传统的军事冲突中将网络攻击作为一种武器加以使用。目前,在理论上和实践中都普遍承认网络攻击可以成为传统军事行动中的一种作战手段并受相关战时法规的约束,分歧较大的是单纯的网络攻击可否构成一种使用武力的行为,这也是本文拟重点关注的问题。?对这一问题的探讨,必然涉及一系列的国际法问题,特别是国际法上对战争(武力)加以规制的有关内容。例如,网络攻击可否构成现代国际法所禁止的使用武力行为?反过来,受攻击国可否对攻击者行使武力自卫权?由于这些问题与国际和平与安全的维护密切相关,因而在国际法中有着根本的重要性。

迄今为止,西方国家(特别是美国)学者主导着上述“网络战”相关的国际法问题研究,其观点和立场也具有鲜明的西方色彩。相比之下,我国国际法学界对这些问题似乎重视不够,相关成果十分有限

主要有:朱雁新. 计算机网络攻击与禁止使用武力原则[G]//赵白鸽. 中国国际人道法:传播、实践与发展.北京: 人民出版社,2012: 114-126; 李伯军. 论网络攻击与国际法上国家自卫权的行使[J].西安政治学院学报,2012(2): 91-94.。事实上,中国正是西方在“网络战”问题上的主要“假想敌”之一。科学地、批判地认识西方国家的相关主张,进而阐明我国在这一问题上的应有立场,对于构建和平、和谐的网络空间国际秩序和维护我国的网络空间利益都有着重要意义。

`一、“网络战”及相关国际法问题概述

`

在过去二十多年时间内,信息技术的突飞猛进推动了全球互联网的迅速发展,网络空间作为陆地、海洋、空气空间和外层空间之外的“第五空间”开始形成。与此同时,网络攻击、网络犯罪等各种问题和威胁也随之而来,“网络战”的概念正是在这一背景下被提出的。

(一)“网络战”问题的发展

对“网络战”问题的关注,源于1991年第一次海湾战争以来网络技术在军事领域的广泛运用。迄今为止,“网络战”问题的发展大体经过了三个阶段。

第一个阶段(1993-2000年),“网络战”概念被提出并在舆论界和学界引发第一波热潮。1993年,美国伦德公司的研究人员在一份报告中最早提出了“网络战”的概念:信息技术革命正在改变国际冲突的性质和现代战争的开展方式,“网络战正在到来”[1]。在随后的几次重要战争(如1999年科索沃战争)中,网络攻击都成为不可忽视的作战手段,从而使上述预测在很大程度上得到了验证。期间,美国国防部曾经在1999年的一份研究报告中主张:网络攻击可以构成武力攻击并产生受攻击国的武力自卫权,但该主张并未付诸实施[2]。

第二个阶段(2001-2006年),由于“9.11事件”后恐怖主义成为西方国家首要关注事项,“网络战”问题一度趋于沉寂。

第三个阶段(2007年至今),多起规模巨大、影响深远的网络攻击使“网络战”问题在西方舆论中再度升温。例如,欧洲乃至世界上网络化程度最高的国家之一——爱沙尼亚自2007年4月底开始,连续三周受到了来源不明的大规模网络攻击,其总统府、议会、几乎全部政府部门、主要媒体和商业机构都因网站陷入瘫痪状态而无法正常运转[3]。另一个著名事件是,2010年9月以来,一种名为“震网”(Stuxnet)的病毒在伊朗纳坦斯离心浓缩厂爆发,导致上千台离心机报废,刚封顶的布什尔核电站被迫延期启动,伊朗的核项目倒退数年[4]。上述网络攻击有两个共同特点:第一,它们都发生在传统意义上的军事冲突之外;第二,它们都对特定国家产生了较为严重的后果。由此提出的一个问题是:那些发生在和平时期但导致了严重后果的网络攻击,是否可以被视为使用武力的行为,并通过国际法中有关禁止武力、诉诸自卫权等规则加以约束?由此,“网络战”的概念开始超出军事领域,在更大范围内引发关注。

2007年爱沙尼亚遭受大规模网络攻击之后,北大西洋公约组织(NATO,下称“北约”,爱沙尼亚是该组织成员国之一)曾经就《北大西洋公约》第5条有关集体自卫权之规定可否适用加以讨论,但由于难以确定攻击发起者等原因而不了了之

该条规定:“各缔约国同意对于欧洲或北美之一个或数个缔约国之武力攻击,应视为对缔约国全体之攻击。因此,缔约国同意如此种武力攻击发生,每一缔约国按照联合国宪章第51条所承认之单独或集体自卫权利之行使,应单独并会同其他缔约国采取视为必要之行动,包括武力之使用,协助被攻击之一国或数国以恢复并维持北大西洋区域之安全。”西方国家曾普遍怀疑这一网络攻击与俄罗斯有关,因为该事件时值爱沙尼亚决定拆除位于首都塔林的二战后期苏联红军解放塔林纪念碑不久,但是,俄罗斯坚决否认与这一事件有任何关联。。但是,这并没有阻止“网络战”的讨论在西方国家急剧升温。2010年,美国国防部副部长威廉·林恩在《外交事务》杂志发表文章称:美国国防部“已经正式承认网络空间是一个新的战场”,这一空间“对于军事行动而言已经同陆地、海洋、空气空间和外层空间同等重要了”[5]。2010年5月,美国国防部正式设立“网军司令部”,作为美军九大联合司令部之一——战略司令部的一部分[6]。2011年5月,奥巴马政府在其《网络空间国际战略》中宣称:美国将使用军事手段(自卫权)来回应“通过网络空间从事的某些敌对行动”[7]。这表明,主要西方国家已经开始将特定网络攻击视为武力攻击,并寻求通过自卫权加以应对[8]。迄今为止,北约虽然在是否将对网络攻击行使集体自卫权问题上刻意保持模糊态度,但在该组织2012年出台的“共同网络防御政策”中,已经明确地将网络防御纳入其共同防御政策中。

自20世纪90年代中期以来,西方(特别是美国)国际法学界围绕“网络战”相关国际法问题进行了大量的研究,其中最新和最具影响的成果之一就是2013年3月由英国剑桥大学出版社出版的《关于可适用于网络战的国际法的塔林手册》(以下简称《塔林手册》)[9]。由北约“网络合作防御卓越中心”(Cooperative Cyber Defense Centre of Excellence, CCDCOE)邀请20名西方国家战争法、军事法和网络技术专家组成一个“国际专家组”,历时三年(2009-2012年)完成的这一手册,不仅是国际上第一项对“网络战”的国际法问题进行大规模集体研究的成果,同时也是第一次试图通过“编纂”或“认定”习惯国际法的方式,直接为“网络战”澄清和确立法律规则的努力

《塔林手册》分为“国际网络安全法”和“网络武装冲突法”两大部分,提出了95条可适用于网络空间的国际法规则,每条规则还附有较为详细的评注,对该规则的法律基础、主要内容、实践意义以及专家组内部围绕该规则的范围和解释存在的分歧等进行说明。关于《塔林手册》的出台背景、起草过程、范围和重点等方面的详细介绍,可参见其主编施密特教授为《塔林手册》撰写的导言。(参见:M. Schmitt. Tallinn Manual on the International Law Applicable to Cyber Warfare[M].Cambridge: Cambridge University Press,2013:1-11.)。在很大程度上,《塔林手册》堪称西方国家在这一领域研究成果的集大成者。因此,本文的相关讨论中,将较多地涉及《塔林手册》的内容。

(二)“网络战”与国际法中的诉诸武力权

尽管“网络战”所涉及的国际法问题较为广泛(如管辖权、国家责任等),但迄今为止西方国家相关研究的一个突出特征,是这些研究主要是以诉诸武力权(jus ad bellum)和战时法规(jus in bello)

如下文所述,二战以来的现代国际法更注重对各种使用武力的行为加以全面约束而不限于狭义的战争行为,因此,尽管jus ad bellum较为通行的中文译名为“诉诸战争权”,但本文将其译为“诉诸武力权”。“战时法规”在不同场合也被称为“战争法”、“武装冲突法”或“国际人道法”,尽管这些战时法规对“网络战”的适用与本文主题有着内在关联,但该问题并非本文讨论的重点。为中心。

“诉诸武力权”和“战时法规”是国际法中关于规制战争(武力)问题的两个重要体系,二者既有内在联系又有重要区别。简言之,前者涉及“可否诉诸战争(武力)”问题,即国家在何种情况下可以合法地对外发动战争或使用武力;后者涉及“如何开展战争(武力)”问题,即在特定战争和武装冲突中,相关各方在作战手段、作战方法等方面应受到的限制[10]491。

《塔林手册》作为一本“可适用于网络战的国际法”手册,其内容鲜明地体现了对上述两大领域的重视。该手册编纂的全部95条规则中,除了前9条(分别涉及与网络空间相关的主权、管辖权、豁免、法律责任、反措施等内容)外,其余规则都与诉诸武力权和战时法规直接相关。其中,规则10-19属于诉诸武力权的内容,规则20-95则属于战时法规,包括:敌对行动的开展;作战手段和方法;对特定人员、目标和活动的保护;占领;中立等规则。由此可见,《塔林手册》的主要目的是在使用武力层面为“网络战”确立规则;对于那些不构成国际法意义上的使用武力的行为(如国家利用网络入侵从他国获取情报以及与国家无关的黑客个人开展的网络攻击),《塔林手册》并未加以关注。

就诉诸武力权而言,在传统国际法中,对外发起战争被认为是主权国家的一项固有权利。但进入20世纪以来,国际社会为从法律上废止战争和限制武力进行了一系列努力。继1928年《巴黎非战公约》宣布废弃战争作为实行国家政策的工具后,《联合国宪章》第2.4条进一步规定了各国在国际关系上以武力相威胁或使用武力的行为非法,同时为这一原则提供了两项例外:一是各国根据《联合国宪章》第51条,在受到“武力攻击”时享有“单独或集体自卫之自然权利”,二是联合国安理会根据《联合国宪章》第7章,可授权采取包括使用武力在内的“集体强制行动”来维护国际和平与安全。鉴于联合国安理会授权采取集体强制行动的门槛较高,从诉诸武力权的角度来说,有关网络攻击的两个焦点问题在于:第一,一项网络攻击是否以及在何种情况下构成第2.4条所禁止的“使用武力”?第二,某一网络攻击在何种情况下可以构成第51条所指的“武力攻击”并使受攻击国得以行使自卫权?这两大问题,正是目前有关“网络战”的讨论中最受关注和争议最大的问题

除了这两大问题外,相关的具体问题还包括行使自卫权的必要性和相称性要求、集体自卫、自卫措施的报告、联合国安理会和区域组织可以采取的行动等,但本文对这些问题不加讨论,可参见《塔林手册》规则14-19的阐述。,因为它们直接涉及对特定网络攻击行为的定性(是否构成使用武力行为)和应对(网络攻击的受害国可否行使自卫权等)。而且,至少对那些在传统军事冲突之外发起的网络攻击而言,如果不能达到“使用武力”和“武力攻击”的门槛,也就无从对其适用战时法规[11]。

需要指出的是,根据1949年4个《日内瓦公约》共同第2条,战时法规或者说武装冲突法适用的前提是存在“经过宣战的战争或任何其他武装冲突”,该标准与“使用武力”和“武力攻击”的门槛并不相同,但它是以“使用武力”和“武力攻击”的存在为前提的。本文所重点探讨的,正是有关诉诸武力权方面的问题。

`二、“网络战”与诉诸武力权:西方学者的代表性主张

`

在过去20年有关“网络战”国际法问题的讨论中,西方(特别是美国)学界一直起着主导性的作用。西方学者围绕诉诸武力权等问题的研究,既有某些具有开拓性和启迪意义的见解,也有不少值得商榷甚至有必要加以警惕之处。

(一)“网络战”与禁止使用武力原则

《联合国宪章》第2.4条规定:“各会员国在其国际关系上不得以武力相威胁或使用武力来侵害任何国家的领土完整或政治独立,或在任何其他方面与联合国宗旨不符。”这一条款被普遍认为是现代国际法律秩序的核心之一,它构成国际社会成员普遍接受并公认为不得损抑的强行法规范[12]。著名国际法学者路易斯·亨金认为:“第2.4条是国际法中最重要的规范,是国家间体制下首要价值的精华和体现,是国家独立和国家自主的保障。”[13]

网络攻击可否构成第2.4条所禁止的使用武力行为?这是近年来西方国际法学界讨论得十分热烈的问题之一。“使用武力”(use of force)显然比“战争”的范围和含义更广,但《联合国宪章》或其他权威法律文件并未对“武力”一词加以明确界定。西方涉足“网络战”研究的国际法学者大多主张网络攻击可以构成使用武力,但在得出这一结论时,他们对于应当如何解释第2.4条的含义和约束范围提出了多种不同观点,可以分别称为“目的论”、“工具论”以及“规模和后果论”。

“目的论”的代表人物是曾任美国海军陆战队法律顾问和乔治敦大学客座教授的沃尔特·夏普(Walter Sharp)。他认为,计算机网络攻击属于一种经济和政治胁迫手段,尽管这类胁迫传统上被认为不属于“使用武力”,但从《联合国宪章》维护国际和平与安全的宗旨和第2.4条所保障的各国领土完整和政治独立来看,由于经济和政治胁迫也将威胁国际和平、损害一国的领土完整和政治独立,理应在该条的约束范围内,因而计算机网络攻击也应当受第2.4条约束[14]。显然,就对第2.4条之目的和约束范围的扩大解释而言,“目的论”是这三种观点中走得更远、也最难以在理论上和实践中得到支持的一种。

“工具论”的代表人物是英国威斯敏斯特大学高级讲师马可·罗西尼(Marco Roscini)。这一派观点认为,第2.4条意图规制的“军事力量”主要体现为特定武器(或者说工具)的使用,但随着科学技术的发展,该条所约束的已不仅仅限于枪、炮等传统动能武器,生化武器、核武器等非动能武器的使用早已被普遍承认应受第2.4条规制;现在,使用木马病毒、蠕虫等“武器”进行的网络攻击如果产生了特定的有形或无形损害,同样可以构成第2.4条所禁止的使用武力[15]104-109。“工具论”对第2.4条的解读有其合理性,但网络攻击的“武器”不同于传统的动能武器,其作用机理、杀伤效果和操作过程完全无法用枪炮火药的原理来解释,目的和后果也多种多样(包括通过网络窃密、传播谣言和引发动荡、瘫痪敌方指挥控制系统、造成财产损害和人员伤亡等),这些目的各异的网络攻击并非都构成“使用武力”,而必须全面分析多种因素[16]。

“规模和后果论”的代表人物是美国海军学院国际法系的迈克·施密特(Michael Schmit)教授。从20世纪90年代后期起,施密特教授陆续就“网络战”相关的诉诸武力权和战时法规适用等问题发表了一系列颇有影响的论著,堪称该领域研究中的先行者之一。他认为,尽管第2.4条之主要目的在于约束一国对外使用传统军事力量(特别是枪、炮等动能武器)对他国加以胁迫,但在实践中,真正重要的不是使用何种手段而是产生的后果;如果网络攻击直接导致或可能导致与军事手段相当的人员、物体损伤,无疑应当构成“使用武力”;即使没有产生有形的人员和物体损伤,受害国也可通过评估以下7项标准

《塔林手册》一共列出了8项标准,其中7项与施密特教授此前提出的标准完全相同,只有一项即“网络攻击的军事性质”是新增加的。认定网络攻击是否构成“使用武力”:(1)造成危害性后果的严重程度;(2)攻击后果产生的迅速程度;(3)攻击行为与后果之间的关联程度;(4)对他国领土的侵入程度;(5)攻击后果可以量化的程度;(6)攻击行为在国内法或国际法上被推定为合法的程度;(7)国家参与攻击的程度[17-18]。

施密特教授的上述观点,在西方学界产生了较大影响,不仅在由他担任主编的《塔林手册》中得到了体现,还得到了美国等西方国家的支持。《塔林手册》规则10提出:“构成侵害任何国家的领土完整或政治独立或在任何其他方面与联合国宗旨不符的武力威胁或使用武力的网络行动是非法的。”[9]42-43规则11进一步主张:“如果一项网络行动与达到使用武力程度的非网络行动在规模和后果上相当,即可构成使用武力。”[9]45根据该规则的评注,造成人员伤亡和财产毁损的网络攻击“毫无疑问属于使用武力”;对于其他网络攻击,则需要评估攻击的严重程度等多项标准来认定是否构成使用武力[9]48-51。2014年3月,美国新任网军司令部司令迈克·罗杰斯(Michael Rogers)在参议院任职听证会上,对“国防部如何界定何种行为构成网络空间的使用武力”这一问题作出的回答是:美国国防部运用一系列标准对特定的网络事件进行个案分析,来评估“该事件的后果是否与使用动能武器的后果相似”[19]。在《塔林手册》出台前的2010年,罗杰斯的前任基斯·亚历山大对同一问题的回答是:“在网络空间中……对于使用武力的准确定义没有国际共识。因此,各个国家会提出不同的定义,并且会对何种情形构成使用武力适用不同的标准。”

参见:Staff of S. Comm. on Armed Services. Advance Questions for Lieutenant General Keith Alexander,USA,Nominee for Commander,United States Cyber Command from the United States Armed Services Committee[EB/OL].(2010-04-15)[2014-10-09].http: //www.senate.gov/~armed_services/statemnt/2010/04%20April/Alexander%2004-15-10.pdf.

(二)“网络战”与自卫权的行使

一国能否援引《联合国宪章》第51条针对特定网络攻击行使自卫权,是一个更为复杂、争议更大的问题。《联合国宪章》第51条规定:“联合国任何会员国受武力攻击时,在安全理事会采取必要办法,以维持国际和平及安全以前,本宪章不得认为禁止行使单独或集体自卫之自然权利。会员国因行使此项自卫权而采取之办法,应立即向安全理事会报告,此项办法于任何方面不得影响该会按照本宪章随时采取其所认为必要行动之权责,以维持或恢复国际和平及安全。”

第51条的规定表明,行使自卫权的必要条件是一国遭受了另一国的“武力攻击”(armed attack)。那么,网络攻击能否构成该条所指的“武力攻击”,从而使受害国有权援引该条规定行使自卫权?《联合国宪章》并没有对“武力攻击”这一措辞的含义加以明确界定,在理论上和实践中比较一致的看法是:第51条中的“武力攻击”和第2.4条中的“使用武力”并不相同——根据国际法院在“尼加拉瓜案”

在该案中,国际法院对“最严重的使用武力”和“其他严重性相对较低的使用武力”进行了区分,认为一些措施“不构成武力攻击但涉及使用武力”。举例来说,一国向另一国叛乱组织提供武器和其他支持不属于对后者的“武力攻击”,但可能构成对禁止使用武力的违反。中的相关判决,所有武力攻击都属于使用武力,但并非所有使用武力都构成武力攻击,只有那些最为严重、具有显著规模和后果的使用武力才能构成“武力攻击”[20]。上述区分的意义在于,如果一项措施构成了第2.4条所指的使用武力但并未构成第51条所指的武力攻击,这固然属于违反国际强行法义务的严重国际不法行为,但受害国只能采取《国家责任条款草案》所规定的非武力性“反措施”

联合国国际法委员会2001年《国家责任条款草案》第22条规定:“一国不遵守其对另一国国际义务的行为,在并且只在该行为构成按照第三部分第二章针对该另一国采取的一项反措施的情况下,其不法性才可解除。”也就是说,根据该条款草案所采取的反措施是合法的。第50条规定:“反措施不得影响下列义务:(a)《联合国宪章》规定的不得实行武力威胁或使用武力的义务……。”;一旦该措施被认定构成武力攻击,受害国就可以援引第51条之规定,合法地行使包括使用武力在内的“单独或集体自卫之自然权利”。

与网络攻击能否构成使用武力问题相类似,多数西方学者也赞成网络攻击可以构成第51条所指的“武力攻击”,但在具体标准上同样提出了不同的主张。一种观点认为,只要一项网络攻击是针对他国的关键基础设施(无论该设施是属于国家所有还是私人所有),即可构成对该国的武力攻击[15]96-99。另一种观点认为,如果一项网络攻击意在对他国的信息物理系统造成不可逆转的干扰或损坏,就构成武力攻击

参见:R. Nguyen. Navigating Jus Ad Bellum in the Age of Cyber Warfare[J].California Law Review,2013,101(4): 1125-1129. 信息物理系统(cyber-physical system,CPS)是一个综合计算、网络和物理环境的多维复杂系统,通过3C(Computation,Communication,Control)技术的有机融合与深度协作,实现大型工程系统的实时感知、动态控制和信息服务。。以施密特教授为代表的一些学者则主张,只要一项网络攻击的后果与军事行动通常带来的后果(人员伤亡、有形财产损失等)相似,即可构成一项“武力攻击”[21]103。这一主张的支持者还列举了网络攻击可以构成“武力攻击”的若干例子:因网络攻击致使电脑控制的救生系统失效导致的死伤;大范围的发电厂停止运行并导致严重后果;控制水库和水坝的电脑停止运行并导致洪水淹没居民区;机载电脑信息错误导致的飞机撞毁;核电厂反应堆运作失灵并导致辐射性物质大量泄漏、附近居民区损失惨重等[21]105。施密特等人提出的上述主张,同样在《塔林手册》中得到了体现。《塔林手册》规则13提出:“一项达到武力攻击程度的网络行动所针对的国家可行使其自卫的自然权利。一项网络行动是否构成武力攻击取决于其规模和后果。”[9]54

总体而言,迄今为止有关诉诸武力权适用于“网络战”的研究,具有以下突出特点:

第一,相关研究在很多方面超前于国家实践。例如,主张将诉诸武力权规则适用于“网络战”,特别是赞同“规模和后果”标准的学者,主要是通过设想一些几乎没有实际出现过的场景,来说明网络攻击可以造成与传统使用武力行为规模和后果高度相似的结果,包括致使火车脱轨、高压电线燃烧、输气管爆炸、飞机撞毁等[22]。而且,目前明确主张网络行动可以构成使用武力或武力攻击的,也仅限于美英等极少数国家。

第二,积极推动“网络战”国际法问题研究的相关学者,大多是美国等西方国家的军事法、战争法专家,并且往往有着错综复杂的军方或政府背景。以组成《塔林手册》“国际专家组”的20名成员为例,他们全部来自美国、英国、德国等西方国家,而且几乎都曾经或至今仍在这些国家军方(包括军事院校)任职——确切地说,这个“国际专家组”只是一个“西方专家组”或“西方军事法专家组”。

第三,大多数西方学者的基本立场与主要西方国家政策有着高度一致性和密切的互动。就西方“网络战”国际法问题研究的灵魂人物施密特教授而言,他在1999年就发文主张将特定网络行动界定为使用武力,并在随后不断对其观点加以完善。在2012年9月美国国务院法律顾问高洪柱关于“网络空间的国际法”的演讲中,施密特教授的相关文章被引用作为美国对网络攻击行使自卫权这一政策的重要理论依据[23]。值得玩味的是,施密特教授旋即在《哈佛大学国际法杂志》发表文章对高洪柱上述演讲和《塔林手册》涉及的主题及基本立场进行了比较,承认该演讲所体现的美国政府见解和《塔林手册》作者的观点存在“惊人的一致”,而他得出的结论是:“一国所体现的法律确信和一份构成‘各国权威最高的公法学家学说的成果之间存在的一致性”,大大强化了两份文件共同结论的说服力。”[24]14-15

`三、诉诸武力权规则适用于“网络战”的法理解读

`

《联合国宪章》起草之时,各国显然没有也不可能考虑到通过第2.4条对网络攻击加以规制。但从今天国际关系的现实来看,将特定网络攻击纳入该条所禁止的“使用武力”有一定的合理性。这主要是因为,网络技术军事化已经成为不争的事实,在一定意义上,网络空间正在成为一个“看不见硝烟的战场”。许多网络攻击已经足以产生惊人的破坏力,2007年爱沙尼亚所受攻击和2010年“震网”事件只不过是其中的冰山一角。1998年以来,联合国大会通过多项决议,强调“信息技术和手段的扩散与使用影响着整个国际社会的利益”,这些技术“可能潜在地被用于与维护国际稳定与安全这一宗旨不相符的目的”

参见:The Preambles of Resolutions A/RES/58/32 of 8 December 2003,A/RES/59/61 of 3 December 2004,A/RES/60/45 of 8 December 2005,A/RES/61/54 of 6 December 2006.。这就表明,愈演愈烈的网络军备竞赛,已经对国际安全与稳定产生了严重威胁[25]。因此,如《塔林手册》和其他一些学者所主张的那样,通过诉诸武力权规则来对特定的网络攻击加以规制,这是值得考虑的。

上述观点也可以从晚近的国际实践中得到支持。2013年6月,联合国信息安全政府专家组达成一份重要的共识性文件,确认《联合国宪章》及其他国际法规范和原则适用于国家在网络空间的活动参见:United Nations General Assembly, Report of the Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security, Sixty-eighth session,A/68/98,paras. 19-20. 联合国信息安全政府专家组由中国、俄罗斯、美国、英国等主要国家的代表组成,具有广泛的国际代表性,并且在网络空间国际法规则的制定中发挥着越来越重要的作用。。究其根源,网络空间的各种行为都来源于现实世界,并且会对现实世界产生各种直接或间接的影响。在很大程度上,虚拟网络空间就是现实世界的延伸,因此,现实世界的法律规则(包括诉诸武力权规则)有可能甚至有必要适用于网络空间的各种行为。

但关键的问题在于,现实世界的国际法规则能否照搬适用于网络空间?以认定一项网络攻击是否构成“使用武力”和“武力攻击”的标准为例,西方国家接受范围最广的“规模和后果”标准来自国际法院1986年“尼加拉瓜诉美国军事与准军事行动案”(下称“尼加拉瓜案”)的判决。在该案中,法院第一次对国际法中的使用武力问题进行了深入分析,认为在判断一项军事行动是否构成对他国的武力攻击时,应考虑其规模和后果[20]195。不过,这一标准是否如《塔林手册》所主张的那样,对于判断一项网络行动是否构成使用武力和武力攻击也同样适用呢?不能不看到,网络攻击的规模和后果都有着比传统军事行动更大的多样性、复杂性和不可预见性,因而在大多数情况下,对一起网络攻击是否与传统军事攻击在规模和后果上相当加以客观判断,将是极为困难的。这一问题在那些未直接造成人员伤亡和财产毁损的网络攻击(大多数网络攻击都属于这一类)中表现得尤为明显。为了解决“规模和后果相当”这一标准过于宽泛、抽象的缺陷,《塔林手册》试图求助于施密特等人提出的8项因素,但这些因素同样不具备法律规范应有的确定性和可预见性。例如,施密特教授本人在运用这些因素来分析2007年针对爱沙尼亚的网络攻击(该攻击未造成人员伤亡和有形财产损失)时,认为该攻击构成了使用武力,但其他学者认为,同样依靠这些因素,也可以很容易地得出该网络攻击不构成使用武力的相反结论,因为这些因素在适用中可以轻而易举地加以操控,来得出对进行分析的国家的地缘战略目标有利的结论[26]。还有学者认为,对这些因素的运用将导致几乎所有的网络攻击都可以被认为构成使用武力和武力攻击

更详细的论述,请参见:D. Silver. Computer Network Attack as a Use of Force under Article 2(4) of the United Nations Charter[G]//M. Schmitt & B. ODonnell. Computer Network Attack and International Law. New Port: Naval War College,2002: 89.。

在适用于网络攻击时,“规模和后果”标准还有一个致命的逻辑缺陷:同样规模和严重程度的某一后果,既可以通过使用武力产生,也可以通过非武力手段产生——上游国家在河水中排入有毒物质导致下游国家的人员伤亡和森林、土地破坏,一国对另一国的经济制裁导致后者的人民饥饿死亡和经济动荡,这些后果本身都与使用武力通常导致的后果高度相似,但显而易见,产生这些后果的行为在国际法实践中并不被认为是使用武力(甚至未必构成国际不法行为),为什么产生同样后果的网络攻击就构成使用武力呢?问题的症结在于,在国际法实践中,对某一行为是否构成《联合国宪章》第2.4条所指“使用武力”的评判,往往需要对该行为所涉手段、目的和后果等因素加以综合评估,无论是“目的论”、“工具论”还是“规模和后果论”都只抓住一点而不及其余,因而难免得出偏颇的结论。

而且,出于为西方国家相关政策提供法律依据的现实需要,以施密特等人为代表的西方学者在对“规模和后果”标准的解释上,一再试图对《联合国宪章》第2.4条和第51条进行扩大解释,从而降低行使自卫权的门槛。《塔林手册》认为,不仅任何导致人员伤亡或财产损毁的网络攻击都将达到武力攻击所要求的规模和后果,而且仅仅产生非物质损失的网络攻击也可能构成武力攻击[9]55-56。但是,上述两点都是值得怀疑的。仅就后一类网络攻击而言,《塔林手册》假设了这样一个事例:一国通过对美国纽约证券交易所的网络系统进行干扰、攻击而重创美国证券市场,这是否构成武力攻击?根据《塔林手册》的相关评注,尽管参与编纂该手册的部分专家对此有所保留,但其他成员仍力主只要该攻击造成了足够严重的后果即可构成武力攻击[9]56-57。然而,传统军事攻击的典型后果是人员伤亡和财产毁损,而网络攻击的典型后果则是非物质损失(如针对纽约证券交易所的网络攻击那样)。按照《塔林手册》规则13的标准,要证明这类攻击与一项达到武力攻击程度的军事行动在规模和后果上相当,将不可避免地带有很大的主观性和任意性。

事实上,极力降低行使自卫权的门槛,是西方学者相关研究中的一个普遍倾向。仍以《塔林手册》为例,该手册认为国家实践已经确认一国在受到非国家行为体(如恐怖分子、叛乱团体)的武力攻击时有权援引第51条行使自卫权,如果非国家行为体发起的网络攻击达到武力攻击的门槛,受攻击国同样可以依据第51条行使武力自卫权[9]59。但是,即使在“9.11事件”和美国的武力反恐行动后,第51条规定的自卫权可否针对非国家行为体行使,这在当代国际法中仍有着较大争议

一般认为,就“9.11事件”而言,针对美国的恐怖主义袭击构成“武力攻击”以及美国对基地组织行使的自卫权得到了广泛承认,但是否未来类似恐怖主义行径都可以构成武力攻击、受害国都可以援引第51条行使自卫权,这在国际法上远未得到确定。(参见:A. Oehmichen. Force Qua Terrorism: International Law in the Wake of 9/11[G]//S. Silverburg. International Law: Contemporary Issues and Future Developments. Philadelphia: Westview Press,2011: 455-456.)。至于要对非国家行为体发起的网络攻击行使自卫权(即便该网络攻击达到了武力攻击的程度),其国际法依据就更为牵强了。另外,《塔林手册》认为国际法承认国家有权对即将发生或迫在眉睫的武力攻击行使“预防性自卫权”,因而对于一项即将发生并将达到武力攻击门槛的网络攻击,该攻击所针对的国家也可以对此行使自卫权[9]65-66。然而,少数西方国家及西方学者所主张的“预防性自卫权”,在现有国际条约和习惯国际法中都没有得到也不应得到支持——它意味着“向大国颁发一张几乎不受限制的使用武力许可证”[27]。同样地,对网络攻击采取的预防性自卫行动在国际法中也是毫无根据的。

总之,网络空间作为人类生活的一个新空间,还有许多独特的技术属性亟待人们加以深入认识。网络空间与现实世界有着十分密切的关联,但同时也具有虚拟性、匿名性、全球联通等鲜明特点,因此,包括诉诸武力权在内的国际法规则在网络空间中的适用也必然有其特殊的复杂性。尽管将特定网络攻击纳入诉诸武力权的规制范围有某种合理性,但网络攻击究竟在何种条件下构成使用武力和武力攻击,“目的论”、“工具论”和“规模和后果论”等现有主张都不能完全令人信服。未来,相应的具体标准需要通过进一步研究和相关国家实践的发展,综合考虑网络攻击的手段、目的、后果等因素来加以认定

在2013年6月联合国信息安全政府专家组关于国际法适用于网络空间的共识性文件中,也强调基于网络空间的各种独特属性,“必须进一步研究关于这些规范如何适用于国家行为……的共同理解”,并“可随着时间的推移拟订更多规范”。(参见:United Nations General Assembly, Report of the Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security,Sixty-eighth session,A/68/98,para. 16.)。同时,在国际社会对网络行为的认识还有待深入、相关的实际案例以及国际上能够达成的共识还十分有限的情况下,应当防止某些国家和研究者片面推动对《联合国宪章》第2.4条和第51条的扩大解释(例如,过于宽泛地将没有产生有形的人员和物体损伤的网络攻击认定为使用武力和武力攻击)。特别是在对网络攻击行使自卫权的问题上,必须坚持的一点是,构成武力攻击的门槛应当比构成使用武力的门槛高得多,因此,对于一项网络攻击是否构成武力攻击的认定应当更为严格

在2005年“军事活动案”中,国际法院指出第2.4条是宪章中的核心,第51条有关自卫权的规定应做狭义理解。(参见:Case Concerning Armed Activities on the Territory of the Congo (Democratic Republic of Congo v. Uganda),International Court of Justice Reports of Judgments,Judgment of 19 December 2005,para.148.)。否则,如著名美国学者沙赫特(Schachter)教授所警告的那样,对自卫权这一例外的扩大解释将破坏第2.4条有关禁止单边使用武力的基本规则[28]。

还应看到,倡导将诉诸武力权适用于“网络战”,反映了西方国家凭借其强大的政治、经济和军事实力(包括在网络技术军事化方面的领先优势),日益重视通过单边军事行动来应对外部网络威胁、维护本国网络安全的政策倾向。为此目的,有关国家和研究者往往有意无意地对禁止使用武力、和平解决国际争端等现代国际法基本原则加以回避或突破,而使自卫权等例外“喧宾夺主”。这种方向性的错乱,在客观上推动了网络空间军事化和网络军备竞赛的加剧,实际上加大了网络空间的不安全。

事实上,在西方学者中,近两年来越来越多地出现了对“网络战”问题的反思。一些西方研究者开始认识到,“网络战”的危险被严重夸大了,能够单独构成战争行为的“网络战”过去没有、现在没有、今后也很可能不会出现[29]。奥康奈尔教授也认为,“网络战”是一场“错误的战争”,它本质上是在主要西方国家网络安全政策日益军事化的背景下,一个被“发明”的问题[30]。

进入2014年以来,主要西方国家在“网络战”问题上出现了一些耐人寻味的动向。例如,美国国防部长哈格尔在2014年4月声称,美国不寻求使网络空间军事化,美国国防部将在动用军队参与网络空间活动方面采取克制态度[31]。无独有偶,北约“网络合作防御卓越中心”也在2014初宣布,将针对不构成使用武力的“低烈度”网络行动,从诉诸武力权和战时法规以外的平时国际法角度编纂一份新的《塔林手册》(又称“塔林2.0版”)

“塔林2.0版”仍由迈克·施密特教授牵头编写,预计在2016年完成并由剑桥大学出版社出版。(参见:CCDCOE. The Tallinn Manual[EB/OL].[2014-07-02].http://www.ccdcoe.org/tallinn-20.html.)。尽管从上述言论和举动还难以断言,西方国家对“网络战”的政策开始发生变化,但毋庸讳言,“网络战”所折射出的某些大国“武力制网”的政策倾向,不仅是冷战思维的错误延续,对于解决网络安全问题也是有害无补的。一位西方学者的告诫值得记取:尽管在围绕网络安全的辩论中,考虑并规划最糟糕的情况是国家安全机构正当的任务,但永远不应当以忽视更加可信和更为可能的网络问题为代价,对某些灾难性事件加以过多关注;通过军事手段来应对大规模网络攻击就是一种成本过高、收益不确定的过度政策反应,它将在国际体系中营造一种不必要的不安全和紧张气氛,这不仅不会使网络空间更为安全,反而会适得其反[32]。

`四、中国面临的挑战与对策

`

互联网的普及和网络空间的发展,使得网络安全的潜在影响已经深入到人类生活的方方面面。通过各种技术和法律手段来切实维护网络安全,是当前世界各国共同面临的一个重大课题。但不能不看到,“网络战”问题的提出和相关讨论,基本上是西方国家主导的结果。欧美网络战的有关讨论,基调就是对网络攻击威胁的片面夸大乃至主观臆断。例如,时任美国中央情报局局长的尼翁·帕内塔在2011年向国会情报委员会作证时称:“下一个‘珍珠港事件很可能来自一场网络战。”[33]2012年10月,转任美国国防部部长的帕内塔再次危言耸听地声称:美国可能面临一个“网络珍珠港事件”——一场可能带来有形破坏和人员伤亡的网络攻击[34]。而且,在此前后,美国政府和媒体还持续对所谓的中国黑客攻击和网络间谍行为进行大规模炒作,致使“中国网络威胁论”在国际上不断升温。例如,在2010年出版的《网络战》一书中,前白宫网络安全特别顾问理查德·克拉克等人宣称:“中国政府对美国、欧洲和日本产业和研究机构发动黑客攻击的程度,在间谍领域史无前例。”[35]在上述2011年和2012年的两次发言中,帕内塔都重点提及中国在网络安全领域对美国的威胁。2014年5月,美国司法部还以涉嫌通过互联网从6家美国企业窃取机密信息为由,对5名中国军人进行起诉,在中美关系上引发了轩然大波[36]。

正是通过大肆渲染网络攻击所带来的威胁和不断树立“假想敌”,主要西方国家的网络安全政策军事化色彩不断显露,特别是寻求通过单边军事手段来应对外部网络攻击。美国在2010年率先设立“网军”司令部,并在2011年使针对网络攻击行使自卫权成为其网络空间战略的重要组成部分,就是其网络安全政策日益走向军事化的鲜明体现。

围绕着诉诸武力权如何适用于网络攻击的纷争,实际上是在当前网络空间国际秩序构建的进程中,相关国家开展规则博弈的一个重要领域。作为西方在“网络战”问题上的主要“假想敌”之一,中国应认真研究相关法律问题,清醒地认识到西方国家有关主张在法律上的漏洞和在现实中的危害性,并着眼于维护本国战略利益和网络空间的和平秩序,相应地提出自己的政策主张。

首先,中国应坚决反对西方国家推动网络空间军事化的意图。

过度渲染“网络战”的威胁,进而寻求诉诸国际法中的自卫权来应对网络攻击,这种“武力制网”的军事化政策倾向是危险和有害的,无助于网络安全领域的国际合作。网络空间和网络安全政策的“去军事化”,才是符合国际社会根本利益的长久之道。在2014年6月由中国外交部与联合国共同举办的“信息和网络安全问题国际研讨会”上,我国政府提出4项原则,第一项就是“和平原则”,强调各国在网络空间已形成“你中有我,我中有你”的命运共同体,人类不需要一个新的战场,一个和平安宁的网络空间符合所有国家的利益,应摈弃“零和”思维和冷战时期的意识形态,在充分尊重别国安全的基础上,致力于在共同安全中实现自身安全,切实防止网络军事化和网络军备竞赛[37]。

在上述立场的基础上,中国政府还应进一步主张:尽管原则上现有国际法可以适用于网络空间,但本着构建和平、和谐的网络空间国际秩序的需要,有关诉诸武力权的规则对网络攻击的适用应当加以严格限制;包括禁止使用武力原则、和平解决国际争端原则和国家责任法在内的平时国际法应当在维护网络安全方面发挥主导性作用。

其次,我国应警惕西方国家利用其“话语强权”,将它们在网络空间使用武力问题上的有关政策、主张和学者学说包装为实在法。

自20世纪90年代中后期以来,以施密特教授为代表的一批西方国际法学者积极投身与“网络战”相关的国际法问题(包括诉诸武力权问题)研究。从本质上说,这些学者学说属于应有法层面的研究,例如,他们结合网络攻击的特点,提出了种种重新解释《联合国宪章》第2.4条和第51条的主张,以便适用这些条款来规制网络攻击。但值得注意的是,上述学者在近年来也日益表现出试图从实在法角度为“网络战”确立规则的动向。《塔林手册》的编纂者一再宣称,该手册相关内容与以往“网络战”国际法问题研究的一个重要区别是,它属于对现有法的确定,用施密特教授本人的话来说,“《塔林手册》相关内容属于‘各国权威最高的公法学家学说”,该手册所包含的各项规则“由国际专家组一致采纳并代表习惯国际法”[24]15。

《国际法院规约》第38条(d)项规定:“各国权威最高的公法学家学说”可以作为“确定法律原则的补助资料”,这在一定程度上认可了学者学说为实在国际法提供证据的作用。问题在于,同样根据《国际法院规约》第38条的解释,国际习惯是指“作为通例之证明而经接受为法律者”,要主张一项规则属于习惯国际法规则,就必须证明已经存在与有关规则的要求相符的大量国家实践,且各国认为相关实践是国际法的要求[10]93-95。但至少就诉诸战争权的相关内容而言,《塔林手册》并未令人信服地证明,该手册中的有关规则已成为习惯国际法规则

其实,施密特教授本人在2011年的一篇文章中已经坦承:“不幸的是,将特定网络攻击定性为构成(或不构成)使用武力的国家实践还没有。”(参见:M. Schmitt. Cyber Operations and The Jus ad Bellum Revisited[J].Villanova Law Review,2011,56: 575.)甚至《塔林手册》本身也承认:“试图澄清诉诸武力权对网络行动的适用的国家实践才刚刚出现……特别是,由于缺乏一致赞同的定义、适用标准和门槛,这给诉诸武力权对快速变动中的网络行动实践的适用带来了不确定性。”(参见:M. Schmitt. Tallinn Manual on the International Law Applicable to Cyber Warfare[M].Cambridge: Cambridge University Press,2013: 42.)。实际的情况是,美国等少数国家的确公开主张网络行动可以构成使用武力和武力攻击,多数国家没有对此表明立场,中国、俄罗斯等国则对此持明显的保留乃至反对态度

例如,在中国、俄罗斯、塔吉克斯坦和乌兹别克斯坦于2011年9月向联大共同提交(2013年3月,哈萨克斯坦和吉尔吉斯斯坦加入“准则”共同提案国)的“信息安全国际行为准则”中,提出“不利用信息通信技术包括网络实施敌对行动、侵略行径和制造对国际和平与安全的威胁”,并主张“在涉及上述准则的活动时产生的任何争端,都以和平方式解决,不得使用武力或以武力相威胁”。(参见:中国外交部. 信息安全国际行为准则[EB/OL].[2014-07-20].http://www.fmprc.gov.cn/mfa_chn/ziliao_611306/tytj_611312/zcwj_611316/t858317.shtml.)。在此情况下,《塔林手册》中有关诉诸武力权的上述规则与其说是对现有法的确定,不如说是由一群西方专家通过对现有习惯国际法加以“移花接木”式的搬用,按照西方政策、利益和价值观为“网络战”创设或再造规则

以网络攻击可否构成使用武力和武力攻击问题为例,《塔林手册》的一个重要论证依据是:国际法院曾经在1996年“威胁或使用核武器的合法性”咨询意见中指出,《联合国宪章》第2.4条有关禁止使用武力的规定和第51条有关自卫权的规定“适用于任何使用武力的行为,无论使用何种武器”。施密特等人强调,上述表述是对习惯国际法的准确表达,因此,某一行动中使用了电脑(而不是更为传统的武器、武器系统或平台)这一事实本身不影响该行动是否构成“使用武力”,也不影响国家可否在行使自卫权时使用武力。实际上,国际法院认为一项行为构成使用武力的逻辑前提和必要条件是使用武器,但《塔林手册》恰恰一方面否认网络攻击中存在着“武器”的使用,另一方面将国际法院有关意见中“无论使用何种武器”的观点曲解为“无论是否使用武器”。 (参见:M. Schmitt. Tallinn Manual on the International Law Applicable to Cyber Warfare[M].Cambridge: Cambridge University Press,2013: 42,55.)。这种“学者造法”,本质上是西方国家“话语强权”的一种体现,它有可能加大(而不是弥合)国家间在相关问题上的分歧。

据悉,俄罗斯正着手组织学者编纂一本与《塔林手册》相关内容针锋相对的“反塔林”手册[38]。我国也应在各种国际场合反对西方国家的上述“话语强权”,明确主张西方学者提出的有关规则不构成也不符合习惯国际法。尽管从理论上说,不能排除网络行动构成使用武力和武力攻击的可能性,但相关标准应当严格控制,同时应当反对就自卫权的行使进行扩大解释。

再次,中国应当对西方国家在“网络战”问题上的双重标准加以揭露和反对。从表面上看,西方国家有关“网络战”的政策(包括对特定网络攻击行使自卫权的主张)十分重视从国际法中寻求依据,但实际上强权政治和双重标准的色彩随处可见。例如,美国大肆渲染他国网络攻击对其国家安全的威胁,但迄今为止普遍认为最接近真正的“网络战”的事件——2010年对伊朗核设施的“震网”病毒攻击,根据美国主流媒体的披露,恰恰是由美国政府携手以色列发起的[39]。美国国家安全局承包商雇员爱德华·斯诺登叛逃引发的“棱镜门”事件,再次无可辩驳地表明美国等西方国家是如何依仗其互联网技术优势和对网络资源的垄断,严重威胁着包括中国在内的其他国家的网络安全

根据斯诺登透露的信息,美国国家安全局曾入侵中国移动公司等移动网络运营商,以窃取数以百万计的手机短信信息,并持续攻击清华大学的主干网络(该校负责管理我国六大主干网之一——中国教育和科研计算机网)以及电讯公司太平洋卫星电视网香港总部的计算机(该公司拥有区内最庞大的海底光纤电缆网络)。例如,仅在2013年1月份的一天内,清华大学就至少有63台电脑和服务器被美国国家安全局实施了黑客入侵。(参见:斯诺登离开香港飞抵莫斯科[N].参考消息,2013-06-24 (01).)。在西方国际法学者的相关研究中,类似的双重标准同样存在。尽管不少学者都认为“震网”攻击足以构成国际法上的武力攻击,而且该事件明显符合《塔林手册》所提出的“规模和后果”标准,但该手册的作者们却拒绝作出这样的认定

《塔林手册》在规则13(“针对武力攻击的自卫”)的评注中提出:目前还没有出现过国际上一致认为构成武力攻击的网络攻击行为,但该“国际专家组”中的一些专家认为,“震网”攻击达到了武力攻击的门槛。(参见:M. Schmitt. Tallinn Manual on the International Law Applicable to Cyber Warfare[M].Cambridge: Cambridge University Press,2013: 57-58.)。合理的解释只能是:鉴于美国被普遍认为是“震网”攻击的主要发起者,一旦认为该事件构成武力攻击,不仅无法回避伊朗作为受害国可否行使自卫权的问题,而且也不利于将来美国对特定的网络攻击主张行使自卫权。

西方国家和相关学者出于为其网络空间军事化政策服务的目的,不惜在诉诸武力权适用于网络攻击的问题上推行双重标准。这种做法不仅将损害国际法的统一性和权威性,也与国际关系合作、共赢的潮流背道而驰。对于这种在“遵守国际法”外衣下更为隐蔽的霸权主义和强权政治,我国应当有充分的认识,并通过在各种国际场合对这一做法的揭露和反对,维护我国在网络空间国际规则制定中应有的话语权和主导权。

当然,网络安全已成为一个全球性问题,我国也是网络攻击的主要受害国之一,与一些主要大国既在维护网络安全的路径选择上有较大分歧,又对于维护和平、和谐的网络空间秩序有着根本性的共同利益。我国政府有必要着眼于这种共同利益,通过进一步加强打击网络犯罪、网络攻击等行为和保护网络知识产权来树立自身在网络空间负责任大国的形象,并积极同其他国家开展国际合作,以沟通促互信,以合作谋双赢。

`五、结语

`

第一,随着网络空间与人类生活日益休戚与共,各国需要对网络攻击等各种网络威胁加以有效应对。但是,“网络战”问题的不断升温,很大程度上是主要西方国家主导的结果。过度渲染“网络战”威胁,进而寻求诉诸国际法中的自卫权来应对网络攻击,这种“武力制网”的军事化政策倾向是危险的和有害的,它无助于网络安全领域的国际合作。

第二,与诉诸武力权相关的国际法问题,是当前“网络战”讨论中最为复杂、敏感、争议最大的问题之一。由于各国对网络空间的利用和认识仍处于早期阶段,国际社会尚未就相关国际法问题达成共识,更不可能形成相应的习惯国际法规则。在此情况下,以《塔林手册》为代表的西方学者学说,表现出了较为明显的“话语强权”色彩。即便承认网络攻击在某些情形下可以构成使用武力和武力攻击,相关标准也应当加以严格控制,同时应反对就自卫权的行使进行扩大解释。

第三,在国际法中,诉诸武力只是例外而非原则,国际法的支配性原则是追求和平和最大限度地限制暴力[40]。网络空间和网络安全政策的“去军事化”,符合国际社会的长远利益,因此,应当在各国政府和民间(包括学界)广泛协商的基础上,就网络裁军和网络安全全球治理等重大问题寻求共识,共同致力于构建和平、和谐的网络空间国际秩序。

参考文献:

[1] J. Arquilla & D. Ronfeldt. Cyberwar Is Coming![J]. Comparative Strategy, 1993, 12 (2): 141-165.

[2] U.S. Department of Defense. An Assessment of International Legal Issues in Information Operations[G]//M. Schmitt & B. ODonnell. Computer Network Attack and International Law. New Port: Naval War College, 2002: 483.

[3] E. Tikk, K. Kaska & L. Vihul. International Cyber Incidents: Legal Implications[M]. Tallinn: Cooperative Cyber Defence Centre of Excellence, 2010:18-25.

[4] T. Chen. Stuxnet, the Real Start of Cyber Warfare?[J]. IEEE Network, 2010,24: 2-3.

[5] W. Lynn. Defending a New Domain: The Pentagons Cyberstrategy[J]. Foreign Affairs, 2010, 89 (5):101.

[6] US Department of Defense. Cyber Command Fact Sheet[EB/OL].(2010-05-21)[2015-01-20]. http://www.stratcom.mil/factsheets/Cyber_Command/.

[7] The White House. International Strategy for Cyberspace: Prosperity, Security, and Openness in a Networked World[EB/OL].[2014-11-20]. http://www.whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf.

[8] NATO. NATO and Cyber Defence[EB/OL]. [2015-01-18].http://www.nato.int/cps/en/SID-12A1F016-A72FF943/natolive/topics_78170.htm.

[9] M. Schmitt. Tallinn Manual on the International Law Applicable to Cyber Warfare[M]. Cambridge: Cambridge University Press, 2013.

[10] S. Murphy. Principles of International Law[M]. 2nd ed. St. Paul: Thomson Reuters, 2012.

[11] M. Schmitt. Cyber Operations in International Law: The Use of Force, Collective Security, Self-Defense, and Armed Conflicts[G]//National Research Council. Proceedings of a Workshop on Deterring Cyber Attacks: Informing Strategies and Developing Options for U.S. Policy. Washington, D.C.: The National Academies Press, 2010: 151-154.

[12] O. Drr. Use of Force, Prohibition of[G]//R. Wolfrum. The Max Planck Encyclopedia of Public International Law. online ed. Oxford: Oxford University Press, 2008.

[13] L. Henkin. International Law: Politics and Values[M]. Dordrecht: Martinus Nijhoff Publishers, 1995: 113.

[14] W. Sharp. Cyberspace and the Use of Force[M]. St. Antonio: Aegis Research Corporation, 1999: 88-91.

[15] M. Roscini. World Wide Warfare - Jus ad Bellum and the Use of Cyber Force[G]//A. von Bogdandy & R. Wolfrum. Max Planck Yearbook of United Nations Law. 2010.

[16] 朱雁新. 计算机网络攻击与禁止使用武力原则[G]//赵白鸽.中国国际人道法:传播、实践与发展. 北京: 人民出版社, 2012: 125-126.

[17] M. Schmitt. Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework[J]. Columbia Journal of Transnational Law, 1998-1999, 37: 914-915.

[18] M. Schmitt. Cyber Operations and the Jus ad Bellum Revisited[J]. Villanova Law Review, 2011, 56: 573-575.

[19] Staff of S. Comm. on Armed Services. Advance Questions for Vice Admiral Michael S. Rogers, USN, Nominee for Commander, United States Cyber Command[EB/OL].[2014-03-11]. http://www.armed-services.senate.gov/imo/media/doc/Rogers_03-11-14.pdf.

[20] Monroe Leigh. Case concerning Military and Paramilitary Activities in and against Nicaragua (Nicaragua v. United States)[J]. The American Journal of International Law, 1984, 78(4).

[21] Y. Dinstein. Computer Network Attacks and Self-Defense[G]//M. Schmitt & B. ODonnell. Computer Network Attack and International Law. New Port: Naval War College, 2002.

[22] R. Clarke. War from Cyberspace[R]. The National Interest, 2009: 31.

[23] H. Koh. International Law in Cyberspace: Remarks as Prepared for Delivery by Harold Hongju Koh to the USCYBERCOM Inter-Agency Legal Conference Ft. Meade, MD, Sept. 18, 2012[J]. Harvard International Law Journal Online, 2012, 54: 4.

[24] M. Schmitt. International Law in Cyberspace: The Koh Speech and Tallinn Manual Juxtaposed[J]. Harvard International Law Journal Online, 2012, 54.

[25] 程群. 网络军备控制的困境与出路[J]. 现代国际关系, 2012 (2): 15-21.

[26] R. Nguyen. Navigating Jus Ad Bellum in the Age of Cyber Warfare[J]. California Law Review, 2013, 101 (4): 1123-1124.

[27] J. Klabbers. International Law[M]. Cambridge: Cambridge University Press, 2013: 193.

[28] O. Schachter. International Law in Theory and Practice[M]. Dordrecht: Martinus Nijhoff Publishers, 1991: 145-146.

[29] T. Rid. Cyber War Will Not Take Place[J]. Journal of Strategic Studies, 2012, 35 (1): 5-32.

[30] M. OConnell. Cyber Security without Cyber War[J]. Journal of Conflict and Security Law, 2012 (17): 191-198.

[31] B. Finch. First Public NSA Speech: “De-Militarization” of Cyber Space[EB/OL]. [2014-05-15].http://defencealert.com/index.php/cyber-security/109-usa/11385-first-public-nsa-speech-de-militarization-of-cyber-space.

[32] M. Cavelty. The Militarisation of Cyberspace: Why Less May Be Better[G]//C. Czosseck, R. Ottis & K. Ziokowski. 2012 4th International Conference on Cyber Conflict Proceedings.Tallinn: CCDCOE, 2012: 142, 151.

[33] A. Lee. CIA Chief Leon Panetta: Cyberattack Could Be ‘Next Pearl Harbor[EB/OL]. [2014-10-25].http://www.huffingtonpost.com/2011/06/13/panetta-cyberattack-next-pearl-harbor_n_875889.html.

[34] United States Department of Defense. Remarks by Secretary Panetta on Cybersecurity to the Business Executives for National Security[EB/OL].[2014-12-07]. http://www.defense.gov/transcripts/transcript.aspx?transcriptid=5136.

[35] R. Clarke, R. Knake. Cyber War: The Next Threat to National Security and What to Do About It[M]. New York: ECCO, 2010: 82.

[36] 黄志雄. 论间谍活动的国际法规制——兼评2014年美国起诉中国军人事件[J]. 当代法学, 2015 (1): 138-147.

[37] 中华人民共和国外交部. 外交部副部长李保东在信息与网络安全问题国际研讨会开幕式上的讲话[EB/OL]. [2014-09-20]. http://www.fmprc.gov.cn/mfa_chn/wjbxw_602253/t1162436.shtml.

[38] J. McGhee. Cyber Redux: The Schmitt Analysis, Tallinn Manual and US Cyber Policy[J]. Journal of Law & Cyber Warfare, 2013(2): 103.

[39] D. Sanger. Obama Order Sped Up Wave of Cyberattacks Against Iran[N]. New York Times, 2012-06-01 (A1).

[40] A. Oehmichen. Force Qua Terrorism: International Law in the Wake of 9/11[G]//S. Silverburg. International Law: Contemporary Issues and Future Developments. Philadelphia: Westview Press, 2011: 455-456.

猜你喜欢
网络攻击网络战国际法
360集团董事长兼CEO周鸿祎:网络战没有平时和战时之分
浅议英联邦诸王国的主权沿革
试论21世纪初的中国外交保护
《塔林网络战国际法手册》探析
个人在国际法中的地位和作用
图片新闻
兰德公司给网络战支招
网络战,需具备四大条件